Diario de León

Seguridad. Alerta, pesca de incautos en wifi

El INCIBE alerta de que las campañas de phishing . han llegado a las redes de conexión inalámbrica . L os ciberdelincuentes han entrado en la redes wifi con una campaña de simulación de correos y páginas para engañar a los usuarios y apropiarse de sus datos personales y, sobre todo, de las claves de acceso a sus cuentas corrientes.

Publicado por
S.V.P. | León
León

Creado:

Actualizado:

La ‘pesca’ ha llegado a la wifi. El Incibe acaba de alertar esta semana de una campaña de ataques de phishing a través de las redes inalámbricas, una estafa que ya tiene nombre: ha sido bautizada como wiphishing.

Los ciberdelincuentes aprovechan las redes gratuitas que ofrecen los espacios públicos como cafeterías, bibliotecas, centros universitarios, centros comerciales, aeropuertos o estaciones de tren y autobús para engañar a los usuarios con correos electrónicos o páginas falsas.

Los ciberestafadotes no necesitan grandes equipos y pueden pasar fácilmente desapercibidos. En pocos minutos crean su propia red, a la que ponen el mismo nombre y logo que la oficial, y esperan a que el usuario se conecte a ella para acceder a sus datos personales y contraseñas, entre ellas las de sus cuentas bancarias. Este tipo de delito era habitual hasta ahora en Internet en busca de credenciales de acceso a la banca y otros servicios utilizados por el usuario. Ahora, ha llegado a las redes wifi.

El objetivo, en la práctica totalidad de los casos, es obtener un beneficio económico. Para evitar ser víctima de esta campaña de ‘pesca’ la usar redes wifi gratuitas el Instituto Nacional de Ciberseguridad (Incibe), con sede en León, recomienda mantener los equipos informáticos actualizados con programas de seguridad ya que facilitará la manera de resolver este tipo de ataques y otros problemas relacionados con la seguridad informática. El Incibe ha elaborado un catálogo en el que se recogen todos los pasos que hay que dar. El procedimiento es este:

1. Gestión y control

de sistemas antivirus

Hay que verificar que todos los equipos se encuentren en el sistema de gestión del antivirus corporativo y que los análisis periódicos de los equipos se realicen correctamente, para evitar posibles infecciones. Hay que tener una buena gestión acompañada de una programación de revisiones periódicas para corroborar que todo se realiza correctamente.

2. Gestión de actualizaciones automática

Es necesario revisar que las actualizaciones de la base de datos del servidor, parches de seguridad, vulnerabilidades etc. se han realizado correctamente. Automatizar las funciones más básicas permite evitar multitud de incomodas situaciones. Con una buena organización y configuración se facilita enormemente la gestión pero siempre hay que revisar que todo se realiza correctamente.

3. Gestión de copias de seguridad

Es básico plantear una buena estrategia de copias de seguridad. Los equipos informáticos pueden sufrir fallos, borrados o perdidas de información accidental o deliberada. Por ello, se debe establecer una política de copias de seguridad de toda la información que consideremos vital para la empresa.

4. Gestión de incidentes de seguridad

Gestionar correctamente los incidentes de seguridad que puedan surgir en nuestra empresa es de vital importancia. En primer lugar hay que identificar el incidente, que puede llegar por la notificación de un usuario o por su identificación desde el departamento de TI mediante el análisis de logs, o anomalías en los sistemas. Después hay que clasificarlo de acuerdo con su criticidad, tipología, equipos afectados etc. para posteriormente poder mitigarlo y contenerlo. Quizá sea necesario aislar el equipo que ha sufrido el incidente o detener algún servicio o aplicación hasta que se resuelva. Por último hay que recuperar los sistemas afectados y documentar lo ocurrido.

5. Gestión de la monitorización

Es imprescindible en cualquier empresa tener un sistema que controle diferentes características de los sistemas tecnológicos. Desde la monitorización de la carga de un SAI, hasta la temperatura de los CPD, los registros de los sistemas antivirus, los elementos de seguridad de la red, el volumen de tráfico de la salida a Internet o la propia carga de CPU o Disco Duro de cualquier servidor. Deben de tener un sistema de aviso ante cortes, pérdidas de servicio o fallas puntuales, pero además permitir la obtención de informes periódicos de cada elemento para tener un registro y prever cambios o sustituciones que pueden evitar fallos posteriores que resultasen insalvables.

6. Gestión de contraseñas

Es recomendable tener un protocolo de cambio de contraseñas. Muchas contraseñas pasan por demasiadas manos, lo que puede suponer un problema de seguridad. Es preciso cambiar periódicamente la contraseña de la wifi pública, activar la caducidad de las contraseñas de los usuarios del directorio activo o modificar las claves de los equipos.

7. Gestión de usuarios

Muchas veces no se cursa correctamente la baja de un usuario en los sistemas o queda algún usuario que no se tenía en cuenta en algún momento. Hay que programar informes que adviertan de usuarios inactivos en el sistema y poder así eliminar o deshabilitar aquellas cuentas de acceso al servidor que no sean necesarias.

8. Gestión de la configuración

Mantener una Base de Datos de Gestión de Configuración (CMDB) de los activos de la empresa es una tarea útil e importante aunque sea algo tediosa y compleja.

Es necesario realizar tareas periódicas para mantenerla actualizada, realizar auditorías, revisar los cambios, entradas y salidas de material, accesos etc. Existen herramientas específicas que ayudan a llevar un buen mantenimiento de nuestra CMDB.

Es vital mantener una base de datos actualizada y bien gestionada para afrontar situaciones como valorar accesos al entorno corporativo, encontrar rápidamente un equipo infectado o saber quién tiene acceso a cada recurso en la empresa.

9. Revisión de contratos/mantenimientos/licencias

Es vital revisar periódicamente la fecha de caducidad de contratos de mantenimiento evitando quedarse sin soporte ante un fallo o perdiendo acceso a algún aplicativo concreto por falta de licencia. No realizar esta revisión puede suponer una perdida en la producción, lo que puede acarrear en una pérdida económica innecesaria.

10. Prueba de planes de contingencia

Hay que realizar simulacros en caso de desastre: probar a recuperar copias de seguridad, probar los equipos que se encuentren como respaldo, líneas secundarias para contingencia etc.

tracking